domingo, 21 de enero de 2018

Como alguien puede robar tu sesión de Facebook en 10 segundos

Por lo general los sitios webs manejan una Cookie para mantener la conexión entre el cliente-servidor (sesiones) de esta manera el cliente solo tiene que enviar el token de la sesión y el servidor pueda identificar los datos de la sesión actual. Para el ejemplo de hoy veremos como en unos segundos con acceso físico a un ordenador te pueden robar tu sesión, en este caso de Facebook.

Una de las formas en que alguien pueda tener acceso a tu cuenta es cuando te descuidas por un momento y dejas tu ordenador con tu sesión abierta, en ese momento una persona solo necesita ir a tu navegador, abrir el modo desarrollador y tomar una foto a la informacion de las cookies de algún sitio web al cual hayas dejado una sesión abierta y luego con un editor de cookies utilizar utilizar esos datos en tu navegador y listo.



Un atacante con acceso a tu maquina solo debe realizar los siguientes pasos:

Paso 1 - Obtener las cookies:

Lo primero que debería hacer ver el navegador y acceder al modo desarrollador, por lo general es la tecla F12, para realizar el ejemplo me he dado la molestia de crearme una cuenta en Facebook, veamos: 



Aqui vemos varias cookies, pero nosotros solo necesitamos 2, la cookie llamada "c_user" y "xs", donde:
  • c_user: es el identificador de usuario, esto la podemos obtener con solo saber el usuario del que estamos obteniendo la sesión.
  • xs: es el token de la sesión.

Paso 2 - Editar las cookies:

Luego obtenidas las cookies, solo necesitamos ir a nuestro ordenador y utilizar un editor de cookies, en este caso yo he utilizado una extension para Google Chrome llamada EditThisCookie, el cual me permite agregar, modificar, eliminar cookies.

Entonces abrimos en nuestro navegador la pagina ( en este caso de Facebook) y luego abrimos nuestro editor de cookies:



Como vemos nos aparece una cookies que ya tiene Facebook, pero para acceder a la sesión que hemos obtenido, eliminamos todas las cookies que hay en Facebook en ese momento:



Nos quedara una ventana asi, ahora solo seleccionamos la opción de agregar ( el símbolo + ) y agregamos los datos ( solo deben rellenar el nombre y valor) y guardar, les deberia quedar algo asi:




Y por ultimo deben actualizar la pagina y listo! aparecerá la sesión que hemos obtenido.
Foto de la prueba de la sesión con el mismo token ( la sesión la abrí desde una maquina virtual solo para probar pero en realidad pude haberla realizado utilizando otro navegador simplemente).



Anotaciones:


Debo agregar que por Javascript existe una forma de llamar a las cookies que existen, pero la cookie "xs" no aparece en ella (lo se porque lo intente agregando una función javascript y al solicitar esa cookie retorna vacio). Por otro lado se puede acceder a las cookies del sitio web actual en el que te encuentras, de otro modo tienes que ser un sitio web confiable pero eso ya es otro tema.

Recomendaciones:

Como recomendación es no dejar tu sesión de tu ordenador sin descuido, puede que tus compañeros al ver esto simplemente publiquen algo en tu Facebook y ya, pero hay otros que pueden verlo desde este punto, ademas con un simple "cerrar sesión" se evita que alguien mantenga esa sesión aun activa, por eso no intenten con los datos mostrados en las imágenes, pues esa sesión ya ha finalizado.

Ademas debo agregar que si abres tu sesión desde un navegador de incógnito, probablemente tu sesión queda abierta y perdida para alguien que probablemente te la pueda haber robado, eso es todo.



Enlaces:



domingo, 7 de enero de 2018

Esteganografia - Analizando imagenes con Exiftool

La Esteganografía trata el estudio y aplicación sobre las técnicas que permiten ocultar mensajes u objetos dentro de otro, llamados portadores, de modo que su existencia de los mensajes pasen desapercibidos. En resumen la Esteganografía procura ocultar los mensajes dentro de otros objetos (archivos) que por lo general son archivos de audio, imagen, videos o PDF, para así establecer un canal de comunicación de modo que otras entidades no se den cuenta de ello.

Para el primer ejemplo del año, hoy les mostrare como ejemplo un desafío de Seguridad relacionado a la Esteganografía de la plataforma ATENEA, el cual vamos a intentar resolver con la herramienta Exiftool.


El reto


El reto se llama "Juegos de Guerra" , como descripción solo nos menciona que en la siguiente imagen de alguna manera se encuentra escondida una contraseña y pues nuestro deber sera ubicarla.

Para los que quieren resolverlo por su cuenta, pues aquí les dejo el link Juegos de Guerra, primero tienen que registrarse y loguearse, luego pueden acceder, el reto esta en la categoría Esteganografía y Criptografía, ya después de intentarlo si aun no lo han logrado continúan leyendo.


Exiftool

Exiftool es una herramienta un programa de software libre y de codigo abierto para leer, escribir y manipular metadatos de archivos de imagen, audio, video o PDF. Su uso es por linea de comandos y la forma basica de utilizarlo es ejecutar el comando:

exiftool [nombre_archivo]


Para los que usando Kali, exiftool ya viene instalado. En todo caso para los que no tengan, lo instalan ejecutando:

sudo apt-get install libimage-exiftool-perl

Ahora descargamos la imagen que nos dan (en este caso es un archivo con extension jpg) pueden descargarla sino aqui y ejecutamos para ver que datos nos muestra:




Desafío Juegos de Guerra

Analizando la imagen, como dato mas importante nos indica que dentro de la primera imagen que hemos analizado existe data "Thumbnail Image" y para extraerla ejecutemos Exiftool con el parámetro -b. Estos datos lo guardaremos en un archivo y veremos que ademas de los datos que ya habiamos visualizado estan los datos del "Thumbnaail Imagen", para entender esto es necesario saber los encabezados de los archivos JPEG, que en este caso es FF D8 FF E0.

Yo lo he visualizado con un editor hexadecimal llamado Ghex, pero pueden hacerlo desde la terminal con la herramienta Hexdump:


hexdump -C -n 512 salida1



Entonces editamos el archivo salida1, primero eliminamos todo lo que esta antes de la cabecera (FF D8 FF E0) y luego guardamos en otro archivo con la extension jpg. Esto nos mostrara otra imagen que volveremos a analizar con Exiftool:




Tenemos otra imagen de la película Juegos de Guerra y como en la primera imagen, nos muestra que existe un "Thumbnail Image" que tiene menor tamaño y ademas nos muestra otros datos relacionados al GPS:

GPS Version ID                  : 2.3.0.0
GPS Latitude Ref                : North
GPS Latitude                    : 37 deg 29' 6.00" N


Esto parece ser la ubicación de algo, pero solo tenemos la Latitude, entonces seguimos extrayendo la demas data con el parametro -b en exiftool. Al realizar esto y viendo los resultados nos daremos cuenta que es otra imagen, entonces realizamos lo anterior, eliminamos el contenido anterior a la cabecera JPEG y luego lo guardamos en otro archivo con extension jpg:




Nos muestra la imagen que pertenece a la misma película de Juegos de Guerra y si analizamos la imagen otra vez con Exiftool obtenemos mas datos relacionados con GPS:

GPS Version ID                  : 2.3.0.0
GPS Longitude Ref               : West
GPS Longitude                   : 122 deg 8' 53.40" W


Localizando


Ya que no había mas datos para extraer relevantes, tratemos de ver que hay en esa ubicación con las coordenadas obtenidas, para esto simplemente buscando alguna pagina que nos indique:

GPS Latitude                    : 37 deg 29' 6.00" N
GPS Longitude                   : 122 deg 8' 53.40" W


Visualizando el mapa en modo Satélite, logramos ver la palabra "HACK" y hemos conseguido la clave, desafío resuelto.



Enlaces:

Plataforma